Día: 11 febrero, 2016

Qualcomm anuncia nuevos procesadores Snapdragon 400, 600 y Wear

Además de la nueva familia de procesadores, Qualcomm anuncia la plataforma Snapdragon Wear, destinada a dispositivos de la categoría wearables, los nuevos procesadores Snapdragon Series 400 y 600, ahora tendrán soporte para 802.11ac con MU-MIMO y CPU ARM Cortex A53.

Qualcomm ha anunciado hoy nuevos procesadores, tres de ellos para dispositivos móviles como son Smartphones y Tabletas, y uno especialmente dedicado a su implementación en wearables, este último con el objetivo de mejorar tanto el propio rendimiento del producto como la experiencia del usuario.

La nueva plataforma Snapdragon Wear se estrenará con el SoC Snapdragon 2100, la cual será capaz de conectarse a redes móviles 4G/LTE y 3G. ¿Qué beneficios proporcionará la nueva plataforma en comparación con el uso del procesador Snapdragon 400?

Se reduce el tamaño en un 30%, lo que beneficiará en el diseño de los wearables que lo incorporen. Además de un 25% de ahorro energético, por lo cual se obtiene mayor autonomía del dispositivo que lo utilice, sensores con mejoras en algoritmos y con capacidad de ser más exactos.

Por otro lado, se han revelado los nuevos procesadores Snapdragon 625, 435 y 425, los tres con soporte para redes LTE, carga Rápida de Qualcomm e integración de una CPU ARM Cortex A53. ¿Cuáles son los puntos claves de cada uno de los nuevos productos?

El procesador Snapdragon 625 será el primero en utilizar tecnología de 14 nanómetros, lo que pronostica un ahorro energético de hasta un 35% respecto a la anterior generación. Se incluirá una CPU ARM de 8 núcleos, soporte para redes 4G+, grabación de vídeo en 4K y capacidad para procesar fotografías de hasta 24MP. Se utilizará una GPU Adreno 506.

El procesador Snapdragon 435 incluirá también con una CPU de 8 núcleos y será el primero su clase con módem LTE X8. Tiene soporte para redes 4G+, pantalla FULL HD a 60 fps e ISPs dual para cámara de hasta 21 megapixeles, además de contar con una GPU Adreno 505.

Finalmente, el procesador Snapdragon 425 vendrá a relevar a los actuales modelos 410 y 412, con CPU de 4 núcleos y 64-bit, GPU Adreno 308, módem LTE X6 y soporte para pantalla en HD de 60 fps. Este procesador admitirá cámaras con sensor de hasta 16MP.

Se espera que los nuevos procesadores Snapdragon sean implementados en productos comerciales a partir de la segunda mitad de 2016. Puede obtener información adicional en la página oficial de Qualcomm.

-Marc Corredera

 

Cómo impacta en las empresas el nuevo timeline de Twitter

La nueva función que ha a puesto en marcha la red social de los 140 caracteres, da prioridad al seguimiento de cuentas, beneficiará en especial a las empresas a hacer un seguimiento más breve de las cuentas que les afectan.

Twitter es un canal de comunicación que sigue creciendo; en un principio se utilizaba entre amigos, después llegaron los personajes públicos, las empresas, los medios, más adelante llegó la avalancha de tuits que ocultan los más importantes, convirtiendo en una tarea difícil y larga la filtración de qué es más importante.

La red social es consciente del exceso de información que a veces hay en el timeline, por lo que ha introducido una nueva función que da prioridad a los tweets de las cuentas que sean más importantes para el usuario mediante un algoritmo; gracias a esta nueva opción las compañías podrán manejar más fácilmente la red social, además de monitorear de manera sencilla los influencers que les repercuten directamente, las noticias más relevantes o los cambios en la competencia.

Ponerlo en práctica

Con anterioridad la función estaba a modo de prueba para todos los usuarios en la sección “mientras tu no estabas”, ahora se activa la función en los ajustes de configuración; cuando el usuario entra en Twitter, los Tweets que más interesan aparecen en la parte superior de la cronología, empezando por el más reciente y en orden cronológico inverso. A continuación, el resto de los Tweets se mostrarán inmediatamente debajo, también en orden cronológico inverso, como siempre.

La red social ya ha comparado los resultados: la gente que ha usado esta nueva función tiende a retwittear y twittear más, generando más comentarios en tiempo real y conversación, lo que es un gran beneficio para las empresas.

En las próximas semanas se activará la nueva función para todos los usuarios (lo notificarán en la cronología cuando se implemente). Si el usuario desea desactivarlo, se puede modificar fácilmente en los ajustes de configuración.

Cómo funciona

El algoritmo que emplea Twitter se parece mucho al que ya ha utilizado anteriormente Facebook para dar prioridad a contenido en su timeliene: detecta los usuarios en los que más interesado aparece el dueño de la cuenta, por lo que sí hay un constatado interés en tuits de restaurantes o comida, este contenido recibirá mayor atención en el timeline. Esto se aplica a las cuentas de políticos, deportistas, famosos; en especial con los tuits que hayan obtenido mucha atención de otros usuarios.

Twitter ha estado bajo presión en los últimos meses para conseguir mayor participación por parte de los usuarios, además de mejorar los beneficios de la empresa. Según mantiene Patrick Moorhead, analista de Moor Insights & Strategy, muchos usuarios se sintieron sobrepasados con tantos tuits y dejaron la red; “con este cambio muchos de ellos volverán a Twitter”, señala Moorhead.

-Computerworld

Científicos de datos, los más buscados y mejor pagados

La inteligencia de negocio (Business Intelligence) y los datos masivos (Big Data) son el principal destino de la inversión por tercer año consecutivo, la principal fuente de empleo cualificado y la mayor causa de creación de empresas de productos y servicios en el ámbito de los sistemas de información.

Según datos arrojados por la consultora Gartner, se prevé que continúe la inversión en ésta área sea de 16 900 millones de dólares para 2016. Por eso “en estos cuatro últimos años el número de expertos dedicados a analizar e interpretar grandes bases de datos se ha duplicado”, comenta  José Ramón Rodríguez, director del máster de Business Intelligence de la UOC.

Los profesionales dedicados al tratamiento del Big Data, denominados data scientists (científicos de datos), se han convertido en unos de los mejores pagados del sector TIC en parte por la escasez de profesionales con este perfil. Según la encuesta anual KDNuggets, el salario de un data scientist en Estados Unidos oscila entre los 103 000 y los 131 000 dólares mientras que en Europa se encuentra entre los 54 000 y los 82 000 dólares.

Las empresas empiezan a tener en cuenta los beneficios del análisis de datos y el perfil del data scientist empieza a convertirse en uno de los más valorados. De hecho, ya aparece en el primer lugar de la lista de las 25 mejores profesiones de América que elabora Glassdor.

Según el director del máster de Business Intelligence de la UOC, el perfil de este nuevo profesional proveniente de áreas muy diversas como la física o la ingeniería, debe reunir una serie de capacidades: habilidades cuantitativas, tanto de estadística como en algoritmos avanzados; conocimiento de las herramientas de análisis de datos y capacidad para programarlos; comprensión de los problemas y decisiones que tiene que tomar el negocio y conocimiento de los sistemas de datos de empresa clásicos y del nuevo mundo de datos desestructurados que provienen de las redes sociales.

Además de estas habilidades, los data scientists “son gente curiosa con pasión por los datos y por el descubrimiento de lo que los datos esconden. Los rasgos de comunicación son también muy importantes: es gente que tiene que entender y hacerse entender”, afirma Rodríguez.

Como salidas profesionales, el científico de datos puede optar por puestos de analista, consultor, gestor de proyectos de Bussiness Intelligence (BI), arquitectos de datos de BI, analistas digitales en departamentos de Marketing o el Chief Data Officer (CDO), responsable de los datos empresariales de la empresa y de la estrategia de la información.

Respecto a los sectores, las principales inversiones en Big Data provienen de sectores como el financiero o el tecnológico y de Internet aunque muchos otros sectores están optando por invertir en el análisis de datos masivos como el turismo o la educación.

Para Simón Lee, director general de Incubio, incubadora de negocios especializada en Big Data, los sectores con más futuro en este ámbito serían “en primer lugar, el de infraestructura y soluciones de Big Data as a Service; en segundo lugar, los servicios de análisis de datos, la consultoría. Finalmente, proyectos relacionados con la visualización de datos y la interacción del usuario con esos datos”.

El futuro para este nuevo profesional parece prometedor y es que según cifras de Gartner, en los próximos dos años hasta el 75% de las empresas invertirán en Big Data.

También esperanzadoras son las cifras del estudio “Big & Open Data in Europe: A growth engine or a missed opportunity?”, encargado por demos EUROPA y realizado por el Instituto de Estudios Económicos de Varsovia que recoge el impacto del Big y Open Data en los 28 estados miembros de la Unión Europea. Según el informe, la transición a soluciones tecnológicas basadas en datos puede suponer 206 000 millones de euros para la economía europea en el año 2020, lo que supondría un incremento del 1.9% del Producto Interior Bruto (PIB) de la región.

-Toñi Herrero Alcántara

 

Microsoft lanza un nuevo modo en Windows 10, para los usuarios más precavidos de Insider

Muchos son los usuarios que se encuentran en el canal Release Preview de Windows 10, ahora Microsoft ofrece la posibilidad de poder probar nuevas funciones sin poner en riesgo sus equipos.

Microsoft ha anunciado, dentro de su programa Insider Windows 10, el modo Release Preview (vista previa) para probar las nuevas actualizaciones del sistema operativo pero evitando que se ponga en riesgo la estabilidad del ordenador. Ideal para los usuarios más precavidos del programa Insider, que tiene como objetivo que estos puedan poner a prueba las continuas actualizaciones de Windows 10, opinar y reportar errores. El programa se divide en anillos diferenciados entre los que reciben las actualizaciones más rápido (Fast Ring) aunque con más posibilidad de errores, y los que las reciben más tarde aunque de forma más depurada (Slow Ring). A estas modalidades se ha unido un nuevo anillo, el denominado Release Preview.

Los usuarios que utilicen la nueva versión Release Preview mantendrán su versión de Windows 10 hasta que Microsoft considere que la versión buena está optimizada y preparada para lanzarse al público general. La versión de prueba podrá ser actualizada posteriormente. Con esta opción, los usuarios Insider reciben las actualizaciones antes que el resto y pueden dar su opinión sobre una versión que, aunque aún debe solucionar fallos, garantiza una estabilidad que no pone en riesgo a la  PC.

Una solución parecida a la que ya utilizó Microsoft con Office, cuando ofreció a los usuarios la opción de utilizar durante unas cuantas semanas la versión demo antes de acceder al nuevo Office 2016 antes de que se extendiera de forma general a todos los usuarios.

Esta versión sólo está disponible para aquellos que utilizan la versión actual de Windows 10 y para acceder a ella deberán reinstalar el sistema operativo.

Microsoft señala que Preview Release, tiene una ventaja para aquellos usuarios que desean recibir las actualizaciones antes que el resto sin poner en riesgo la estabilidad de sus equipos. Los cuales son aquellos que están dispuestos a asumir dicho contenido, y podrán seguir participando en el programa recibiendo actualizaciones en primera instancia.

-Toñi Herrero Alcántara

 

Claves para competir en la economía de las aplicaciones

Un estudio de CA Technologies revela que la calidad del software, la velocidad y la experiencia de cliente marcarán la agenda de las compañías que aborden la transformación digital. Casi la mitad de los directivos encuestados espera que sus sectores experimenten profundos cambios disruptivos.

No es fácil definir estrategias en tiempos de cambio para las compañías. La idea de “renovarse o morir” obliga a los líderes empresariales a afrontar políticas disruptivas además de buscar el éxito en la actual economía de las aplicaciones. Una encuesta realizada por CA Technologies ha identificado las acciones específicas que las empresas consideran adoptar para ser más competitivas.

El 44% de los directivos creen que sus sectores experimentarán importantes procesos de cambio digital en los próximos tres años, mientras que un 22% piensa que esas transformaciones ya han llegado. Por su parte, el 58% de los encuestados espera que su modelo de negocio sea en este tiempo “radicalmente” diferente a lo que es en la actualidad. Ante este panorama; ¿cuáles es el secreto para afrontar una metamorfosis eficaz?

Software, velocidad y experiencia digital del cliente

Estas son, para los directores de compañías, las tres soluciones que abanderán un cambio próspero. Así, casi dos tercios de los preguntados (66%) comparten la opinión de que el futuro de sus empresas depende de la calidad de su software. De este modo, se podrán satisfacer las expectativas de los clientes en un entorno digital, la otra gran preocupación para el 42% de los directivos.

Como señala el estudio, más de la mitad de los encuestados (53%) indicó que sus organizaciones tienen previsto o ya están invirtiendo en tecnología moderna que les permita desarrollar productos y servicios digitales más rápidamente. “Sin lugar a dudas, la clave para crear algo excelente es ser capaz de generar iteraciones con rapidez, incorporando constantemente la opinión de los clientes y realizando mejoras continuamente”, asegura Otto Berkes, director de tecnología de CA.

Los directivos encuestados cuyas empresas van a la cabeza en su sector, que presumen de tener una práctica avanzada en gestión ágil, tienen una ventaja significativa con respecto a la velocidad. Más de dos tercios de las empresas dicen ser expertas en el desarrollo de nuevas capacidades tecnológicas de forma rápida.

Preocupación por la seguridad

A medida que se ‘digitalizan’ los negocios crece la inquietud por sortear riesgos y posibilidad de violaciones de datos y cuestiones legales. El 49% de los directivos cree que deben desarrollarse mejores herramientas para mejorar la seguridad cibernética en toda la industria. Esta inversión es ahora más fácil de aceptar por parte de los consejos de administración ya que han asumido la responsabilidad de comprender mejor las ciberamenzas a las que se enfrentan sus organizaciones.

“La multitud de avances en tecnología y la disrupción que generan y que afecta prácticamente a todos los sectores, hacen que este sea un momento muy emocionante para los expertos de la tecnología e información”, concluye Berkes.

-M. Moreno

Juez da la razón a IBM ante litigio con SCO

Son 13 años, los que se ha prolongado este conflicto por incumplimiento de contrato y derechos de autor, lo cual podría llegar a su fin tras la sentencia de un juez de distrito de Estados Unidos.

SCO, compañía asociada en sus orígenes a Linux y al movimiento software libre y conocida anteriormente como Caldera Systems y Caldera International, ha mantenido desde hace años una batalla legal contra IBM por la propiedad intelectual del sistema operativo Linux. Pero esta podría haber llegado a su fin con la sentencia del juez David Nuffer, que reabrió el caso en 2013. Este magistrado ha decidido finalmente rechazar las demandas contra IBM de la compañía SCO que tendrá hasta el día 11 de marzo para presentar los fundamentos que considere necesarios.

La demanda de SCO se remonta a 2003 cuando alegó que IBM había robado códigos de su sistema Unix para mejorar Linux. SCO reclamó entonces al gigante informático mil millones de dólares por daños y perjuicios. Además, SCO interpuso demandas a otras grandes compañías como Novell o Ret Hat, alegando que estaban usando Linux en sus productos.

El caso se ha convertido en estos años en todo un evento mediático seguido por medios de comunicación como Groklaw, especializado en noticias de ámbito legal y que fue de los primeros en cubrir con una meticulosa investigación legal.

IBM, finalmente durante este proceso, siempre ha podido impugnar de forma fácil todas las acusaciones de SCO respecto al robo. Aun así, SCO ha conseguido mantener vivo el caso durante estos 13 años. El final definitivo parece próximo con esta última sentencia del juez Nuffer que vuelve a dar la razón a IBM. Cabe destacar que SCO se declaró en quiebra en 2007.

-Toñi Herrero Alcántara

 

Nuevo proyecto tiene como objetivo hacer “ingeniería inversa” al cerebro

El poder enseñar a las computadoras de la forma en que nosotros lo hacemos, es considerado como un paso importante hacia una mejor inteligencia artificial, pero es difícil de lograr sin una buena comprensión de la forma en que pensamos. Con esta premisa en mente, 12 millones de dólares son los que se invertirán, ya que se lanzó el proyecto el miércoles con el objetivo de hacer “ingeniería inversa” al cerebro.

Dirigido por Tai Sing Lee, profesor del Departamento de Ciencias de la Computación de la Universidad Carnegie Mellon y el Center for the Neural Basis of Cognition (CNBC), el proyecto de cinco años busca descubrir los secretos de los circuitos neuronales y de los métodos de aprendizaje del cerebro. En última instancia, el objetivo es mejorar las redes neurales, los modelos computacionales de uso frecuente para la inteligencia artificial en aplicaciones como las de los automóviles sin conductor, comercio automatizado además de reconocimiento facial y de voz.

“Las redes neuronales de hoy utilizan algoritmos que esencialmente fueron desarrollados a inicios de la década de los años 80”, afirmó Lee. “Con todo lo poderosas que son, no son aún lo suficientemente eficientes o poderosas como las que usa el cerebro humano”.

Una computadora podría necesitar que se le muestren miles de ejemplos etiquetados para aprender a reconocer un objeto, por ejemplo, mientras que un humano requeriría solo de unos cuantos.

Con el fin de averiguar a qué se debe esto se usará una técnica llamada microscopía de dos fotones para la obtención de señales de calcio. Los investigadores registrarán las señales de decenas de miles de neuronas individuales en ratones a medida que éstos procesan información visual.

“Mediante la incorporación de sensores moleculares para monitorear la actividad neuronal en combinación con sofisticados métodos ópticos, ahora es posible rastrear simultáneamente la dinámica neural de la mayoría, sino de todos, las neuronas dentro de una región del cerebro”, afirmó la miembro del equipo Sandra Kuhlman, profesora asistente de ciencias biológicas de Carnegie Mellon y CNBC.

Como resultado se tendrá un enorme conjunto de datos, que ofrecen una imagen detallada de cómo se comportan las neuronas en una región de la corteza visual, añadió.

El proyecto está financiado por la Intelligence Advanced Research Projects Activity (IARPA) a través de su programa de investigación Machine Intelligence from Cortical Networks (MICrONS), en la cual se trabaja para potenciar la BRAIN Initiative del presidente Obama.

El equipo liderado por la Universidad de Carnegie Mellon colaborará con otros proyectos relacionados y hará que varias grandes bases de datos se encuentren públicamente disponibles para los grupos de investigación en todo el mundo.

“La esperanza es que este conocimiento conducirá al desarrollo de una nueva generación de algoritmos de aprendizaje de máquina que permitirán a las máquinas de inteligencia artificial aprender sin supervisión y a partir de sólo algunos ejemplos, cosas que son características de la inteligencia humana”, afirmó Lee.

Finalmente, la IARPA se ha dado a la tarea de financiar otro proyecto, el cual se ha lanzado recientemente en Harvard y tiene un objetivo similar.

-Katherine Noyes, IDG News Service

Seis secretos cibernéticos para evitar desengaños

Los  profesionales de la seguridad saben muy bien las dificultades que conlleva el  hacer frente a un mundo de engaño no sólo causado por los delincuentes cibernéticos y sus tácticas cada vez más sofisticadas y decididas, sino también por los gente más cercana  o empleados a los que   se han  otorgado privilegios.

De acuerdo a  Blue Coat Systems, aquí están los seis secretos cibernéticos para prevenir a las organizaciones  de  traiciones y desengaños:

 

El malware a través del tráfico cifrado. Los atacantes utilizan sigilosamente cifrado para enmascarar sus comportamientos. El cifrado SSL / TLS es ampliamente utilizado para proteger las comunicaciones a los servidores internos y externos, pero puede cegar los mecanismos de seguridad mediante la prevención de la inspección del tráfico de red, aumentando el riesgo.

 

Spyware móvil. La inserción del Spyware en los dispositivos móviles permite a los atacantes conocer en secreto el comportamiento, perfil y hábitos en línea. El  ¨Spyware¨ es un tipo de malware móvil  de los más utilizados de acuerdo al  reporte de malware Móvil de Blue Coat 2015. Mientras dormimos, nos ejercitamos, trabajamos y compramos  con nuestros dispositivos móviles, los ciberdelincuentes están al acecho para aprovecharse de los datos que estos dispositivos  acumulan.

 

El secreto peor guardado, las contraseñas. Una contraseña debe ser su secreto protector, pero demasiado a menudo, es en cambio un riesgo autoimpuesto. El mayor problema de las contraseñas no es el uso de caracteres débiles. Es volver a utilizar cualquier contraseña. Deberíamos predicar contra el pecado de la reutilización de contraseñas más que el pecado de contraseñas débiles “, dice el consultor de TI Ken Harthun.

 

Guardar secretos es sinónimo de problemas, Shadow IT y Shadow data

Mantener el uso de aplicaciones de Cloud  en secreto del departamento de  TI puede ser devastador para la seguridad de una organización. Según el reciente informe Shadow data de los laboratorios de Blue Coat Elástica sobre amenazas en la nube, las organizaciones son conscientes de que el 26 por ciento de los documentos almacenados en aplicaciones de la nube son compartidos ampliamente – es decir, cualquier empleado puede acceder a ellos, y en algunos casos se pueden descubrir en una búsqueda en Google.

 

Shady TLDs

Existen  10 dominios de nivel superior (TLD) o barrios en la Web asociados con sitios web sospechosos, de acuerdo con una investigación reciente de Blue Coat. Un aumento de estos dominios obscuros ofrece  a los atacantes  más oportunidades de participar en actividades maliciosas, mientras que los consumidores y las empresas están ciegas totalmente al peligro de los sitios  más sospechosos, y cómo evitarlos.

 

¿Quién tiene acceso a la información? proveedores externos.

No es un secreto que los proveedores externos que ofrecen servicios como seguros de salud o proveedores de aire acondicionado, ventilación, etc., tienen acceso a las redes corporativas. Esto es grave pues los ciberdelincuentes muy probablemente  utilizarán estas  rutas indirectas para el ataque. Los delincuentes cibernéticos  utilizan  dispositivos como impresoras, termostatos, y máquinas expendedoras para poder ingresar y generar grandes ataques.

Claramente se puede ver en estos seis secretos cibernéticos que los riesgos internos y externos son significativos para la  seguridad de TI en las organizaciones. Lo que es peor, la definición de la traición – en la forma de una violación de datos, por ejemplo – puede incluir reputación en ruinas, los ingresos y la pérdida de clientes, propiedad intelectual dañada, litigios y la lista continúa…

 

La comunicación es clave aquí, como en cualquier relación sana.

La tecnología de la información (TI) y los profesionales de la seguridad deben comunicar claramente estos riesgos a otras áreas de la empresa, especialmente a la alta dirección y lograr que  de arriba hacia abajo se  evalúen e implementen  las defensas adecuadas contra las amenazas avanzadas-especialmente para los datos que se mueven en la nube y a través de otros dispositivos

 

-N. de P. Blue Coat Systems.